雷神众测漏洞周报2022.11.14-2022.11.20
2022-11-21 15:56:34 Author: 雷神众测(查看原文) 阅读量:15 收藏

声明

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

目录

1.Grafana竞争条件漏洞

2.MIcrosoft Windows CD-ROM Driver权限提升漏洞

3.Adobe InDesign代码执行漏洞

4.IBM InfoSphere Information Server XML外部实体注入(XXE)漏洞

漏洞详情

1.Grafana竞争条件漏洞

漏洞介绍:

Grafana是Grafana开源的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。

漏洞危害:

Grafana存在竞争条件漏洞,该漏洞源于在身份验证中间件逻辑中包含竞争条件,未经身份验证的攻击者可利用该漏洞在重负载下查询管理端点。

漏洞编号:

CVE-2022-39328

影响范围:

Grafana Grafana >=9.2.0,<9.2.4

修复方案:

及时测试并升级到最新版本或升级版本。

来源:CNVD

2.MIcrosoft Windows CD-ROM Driver权限提升漏洞

漏洞介绍:

Microsoft Windows是美国微软(Microsoft)公司的一个光盘驱动器。

漏洞危害:

Microsoft Windows CD-ROM Driver存在权限提升漏洞,攻击者可利用此漏洞以更高的权限执行任意代码。

漏洞编号:

CVE-2022-24455

影响范围:

Microsoft Windows 8.1
Microsoft Windows RT 8.1 SP0
Microsoft Windows Server 2012 R2
Microsoft Windows 10 1607
Microsoft Windows Server 2016
Microsoft Windows Server 2012
Microsoft Windows 10
Microsoft Windows Server 2019
Microsoft Windows 10 1809
Microsoft Windows 10 1909

修复建议:

及时测试并升级到最新版本或升级版本。

来源:CNVD

3.Adobe InDesign代码执行漏洞

漏洞介绍:

Adobe InDesign是美国奥多比(Adobe)公司的一套排版编辑应用程序。

漏洞危害:

Adobe InDesign存在代码执行漏洞。该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,攻击者可利用此漏洞在系统上执行任意代码。

漏洞编号:

CVE-2022-28831

影响范围:

Adobe Adobe InDesign <=17.1
Adobe Adobe InDesign <=16.4.1

修复方案:

及时测试并升级到最新版本或升级版本。

来源:CNVD

4.IBM InfoSphere Information Server XML外部实体注入(XXE)漏洞

漏洞介绍:

IBM InfoSphere Information Server是美国国际商业机器(IBM)公司的一套数据整合平台。该平台可用于整合各种渠道获取的数据信息。

漏洞危害:

IBM InfoSphere Information Server 11.7版本存在XML外部实体注入(XXE)漏洞,该漏洞源于在处理XML数据时容易受到XML外部实体注入(XXE)攻击。远程攻击者可利用该漏洞暴露敏感信息或消耗内存资源。

漏洞编号:

CVE-2022-40747

影响范围:

IBM InfoSphere Information Server 11.7

修复方案:

及时测试并升级到最新版本或升级版本。

来源:CNVD

专注渗透测试技术

全球最新网络攻击技术

END


文章来源: http://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652500626&idx=1&sn=9d8fdcef903dfd13a79cd4c8c1e318e8&chksm=f2585121c52fd837fb89cd4248f4ae7f7b72bfeb8d9727a8c8e0005e4613e92ad9378037cceb#rd
如有侵权请联系:admin#unsafe.sh